Abo
  • Services:
Anzeige
Wegen unzureichend abgesicherter Firmware gelang es Datenexperten, Doom auf einem Canon-Drucker zu installieren.
Wegen unzureichend abgesicherter Firmware gelang es Datenexperten, Doom auf einem Canon-Drucker zu installieren. (Bild: Context Information Security)

IT-Sicherheit: Doom auf gehackten Druckern installiert

Weil ein Firmware-Update auf einigen Druckern von Canon fast ohne Absicherung installiert werden kann, haben IT-Sicherheitsexperten dort als Machbarkeitsnachweis das Ballerspiel Doom installiert.

Anzeige

Dass die Konfigurationsoberfläche zahlreicher Drucker auch über das Internet erreichbar ist, ist längst bekannt. Viele sind aber offenbar nicht durch Passwörter abgesichert, sofern der Hersteller dies überhaupt ermöglicht. Das britische IT-Sicherheitsunternehmen Context Information Security hat aber zudem entdeckt, dass einige Drucker über eine nur unzureichend abgesicherte Firmware verfügen. Auf einem Pixma MG6450 von Canon haben sie deshalb das Spiel Doom installiert.

Ein Fehler in der webbasierten Benutzeroberfläche macht den Drucker offen für Angriffe über Cross-Site Request Forgeries. Damit lassen sich auch Drucker angreifen, die eigentlich nur im Intranet oder einem NAT-Netzwerk erreichbar sind, etwa über speziell präparierte Webseiten, die ein Mitarbeiter im gleichen Netzwerk öffnet. Wenn sich die Konfigurationsoberfläche des besagten Druckers nicht durch eine Sperre absichern lässt, kann sich ein Angreifer über eine weitere Webseite problemlos Zugang zum Drucker verschaffen und beispielsweise so lange drucken, bis die Patronen leer sind.

Kaum verschlüsselte Firmware

Noch gravierender sei jedoch, dass die Firmware nicht signiert und nur durch XOR verschlüsselt sei. Innerhalb von 10 Minuten sei die Firmware entschlüsselt worden, so die Forscher. Sie sei zudem deshalb leicht zu modifizieren und wieder so zu verschlüsseln gewesen, dass sie als ordentliches Update vom Drucker akzeptiert wurde. Anschließend konnte auf dem Display des Druckers Doom gespielt werden. Die Farben seien aber nicht perfekt, so die Datenexperten.

Canon hat indes auf die Anfrage der Experten im Juni 2014 reagiert und versprach, die fehlende Funktion durch Updates nachzureichen. Die Updates werden für alle Geräte zur Verfügung gestellt, die nach Mitte 2013 auf den Markt gekommen sind.

Viele verwundbare Drucker im Internet

Die Datenexperten haben ihren Machbarkeitsnachweis am vergangenen Freitag, dem 12. September 2014, auf der IT-Sicherheitskonferenz 44Con in London vorgestellt. Kurz zuvor hatten sie die Shodan-Datenbank bemüht, die verwundbare Geräte sammelt, die über das Internet erreichbar sind. Dort seien etwa 32.000 IP-Adressen vermerkt, die auf möglicherweise verwundbare Drucker hinweisen. Davon hätten sie 9.000 untersucht. Die Datenexperten hätten 1.822 Drucker gefunden, die tatsächlich über das Internet erreichbar waren, und davon hätten 122 eine angreifbare Firmware. Hochgerechnet seien deshalb etwa 2.000 verwundbare Drucker im Internet erreichbar, so die IT-Sicherheitsforscher.


eye home zur Startseite
Kakiss 16. Sep 2014

Das am Ende jeder gelacht hat spricht eher für den Scherz ;) Das Leben zeigt oft genug...

wynillo 16. Sep 2014

Ne einer der Doom spielen konnte

Oldschooler 16. Sep 2014

Klar, es ist bestimmt absolut sinnvoll wenn jeder Mitarbeiter eines Unternehmens erst...

derdiedas 16. Sep 2014

Echt - die Komponente hat es aber in abermillionen Implementierungen geschafft. Viele...

sidmos6581 15. Sep 2014

Genau und wenn Du es nicht schafft den Doom-Oberlord mit der Motorsäge zu killen, dann...



Anzeige

Stellenmarkt
  1. Imago Design GmbH, Gilching
  2. Bosch Software Innovations GmbH, Waiblingen, Berlin
  3. Rundfunk Berlin-Brandenburg (rbb), Berlin
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Hardware-Angebote
  1. 65,99€ (Bestpreis laut Preisvergleich)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel